WordPress NOSpam PTI插件‘comment_post_ID’参数SQL注入漏洞

WordPress插件NOSpamPTI 2.1版本中存在SQL注入漏洞,远程攻击者可通过'comment_post_ID'参数执行任意SQL命令。

漏洞名称:WordPress NOSpam PTI插件‘comment_post_ID’参数SQL注入漏洞
CNNVD编号:CNNVD-201309-388
发布时间:2013-09-24
更新时间:2013-09-24
危害等级:高危  高危
漏洞类型:SQL注入
威胁类型:远程
CVE编号:CVE-2013-5917
漏洞来源:Alexandro Silva

WordPress是WordPress软件基金会的一套使用PHP语言开发的博客平台,该平台支持在PHP和MySQL的服务器上架设个人博客网站。NOSpam PTI是其中的一个消除垃圾邮件插件。 
        WordPress的NOSpam PTI插件2.1版本中的wp-comments-post.php脚本中存在SQL注入漏洞。远程攻击者可借助‘comment_post_ID’参数利用该漏洞执行任意SQL命令。

目前厂商还没有提供此漏洞的相关补丁或者升级程序,建议使用此软件的用户随时关注厂商的主页以获取最新版本: 
        http://archives.neohapsis.com/archives/bugtraq/2013-09/0102.html

来源: BUGTRAQ 
名称: 20130920 [iBliss Security Advisory] Blind SQL injection vulnerability in NOSpamPTI wordpress plugin 
链接:http://archives.neohapsis.com/archives/bugtraq/2013-09/0102.html 


来源: BID 
名称: 62580 
链接:http://www.securityfocus.com/bid/62580

转载于:https://www.cnblogs.com/security4399/p/3337910.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值